
Nédó Ruben Mánuel nevére elutalták/ellopták a sértett megtakarítását
🔴 2025. április 15-től feltörték számos felhasználó MBH Banknál vezetett számláját és kifosztották, adathalász támadásokkal
Tömeges adathalász támadás érte az MBH Bank ügyfeleit – milliós károk keletkeztek és ebből az okból, minden adatot megvizsgáltunk amit csak megkaptunk.
2025 áprilisában egy magyar lakossági ügyfél számlájáról 6,5 millió forintot emeltek le adathalász támadás segítségével. Az ügyfél a Google keresőben rákattintott egy, az MBH Bank netbank oldalát másoló hamis oldalra (cím: takarek.login-onlihe-mbhdank.com
), ahol megadta belépési adatait és SMS-hitelesítését is. Az adatok birtokában a csalók beléptek a netbank fókjába, majd azonnal nagy értékű átutalást hajtottak végre. Mindez nemcsak a megszerzett adatok miatt volt lehetséges, hanem a banki rendszer kritikán aluli felkészültsége miatt is. A biztonsági kérdéseket, miérteket már elemeztük ebben a cikkünkben.


🔴 Főbb észrevételek és hibapontok
- IP-cím- és eszközfelismerés hiánya
A belépés ismeretlen eszközről és szokatlan IP-címről történt.
A bank nem kért újraazonosítást vagy kétfaktoros (2FA) hitelesítést.Jogszabályi háttér: A PSD2 irányelv és az SCA (Strong Customer Authentication) előírja, hogy magas kockázati szintnél további azonosítást kell alkalmazni. - Tranzakciós validáció hiánya
A 6,5M Ft összegű utalás nem volt SMS-ben vagy push értesítéssel megerősítve.
Egyetlen automatikus értesítés történt az utalás megtörténte után. - Belépési és tranzakciós értesítések hiánya
Nem érkezett azonnali értesítés a rendszerbe való bejelentkezésről idegen helyről. - Védelem alacsony szintje
Nem volt manuális vagy automatizált ellenőrzés a jelentős összegű tranzakció előtt.
A banki rendszer nem blokkolta a gyanús bejelentkezést.
🔴Mi lenne az elvárható normális működés?
Minden modern netbanki rendszerben, főleg ekkora összegek esetén alapvető lenne:
-
Egyidejű több IP-címről történő munkamenetek blokkolása:
ha ugyanazzal a belépési azonosítóval két különböző IP-ről pár perc különbséggel próbálnak belépni, a rendszer:
-
automatikusan kilépteti az aktív szekciókat,
-
ideiglenesen zárolja a fiókot,
-
riasztja az ügyfelet SMS-ben vagy push notification formájában,
-
új azonosítást kér.
Nédó Ruben Mánuel nevére elutalták/ellopták a sértett megtakarítását
-
-
Session Hijacking Detection:
-
Ha egy aktív munkamenet során IP-cím változás történik, azonnal bontja a kapcsolatot.
-
Ezt minden komoly bank implementálja (Citibank, HSBC, Revolut stb.).
-
-
Párhuzamos IP figyelés:
-
Modern rendszerek felismerik, ha ugyanazzal a session ID-val 5 percen belül két teljesen más IP-ről próbálnak kapcsolatot létesíteni.
-
Ez biztonsági protokoll megsértésének minősül, azonnali zárolással.
-
A hiba súlyossága:
Terület | Elvárás | MBH Bank valós működése |
---|---|---|
Session kezelés | Egyazon időben egy IP-ről aktív kapcsolat | Nem kontrollálták |
IP-anomália felismerés | Különböző IP-ről belépés = riasztás | Nem érzékelték |
Ügyfél védelmi értesítés | Gyanús eseménynél SMS vagy zárolás | Nem történt |
Tranzakciók validálása | Extra hitelesítés gyanús belépés esetén | Nem volt |
Egyszerűen egy felkészült banki rendszer ezeket, automatikusan blokkolja, sőtt tovább megyünk: a visszaélés ellen, szakmailag gyorsan és hatékonyan fellép.
A HUP- hu cikkét olvasva van az MBH Banknál probléma bőven
A HUP-on egy felhasználó indított mostanra “cunami” -t a kérdések válaszok tekintetében, mert a posztoló felhasználó rokoianit érte kifosztásos támadás az MBH Bank rendszerében és bizony sok érdemi reakciót nem észlelt a posztoló.
Annál több mások által megfogalmazott véleményből kiderülnek a gondok, sorban lássuk őket.
Súlyosság szerinti rangsor a sértetti állításokból és panaszokból, 10-től 1-ig osztályozva:
(kizárólag az MBH Bank hibáját vagy potenciális hibáját figyelembe véve, nem az elkövetőre fókuszálva a HUP-on posztolók állításaiból)
Súlyosság | Panasz / észrevétel | Rövid indoklás |
---|---|---|
10 | A bankrendszer lehetővé tette, hogy más nevében teljeskörű hozzáférést szerezzenek egy fiókhoz | Ez alapvető biztonsági hiba; ha egy megtakarítási célú számlát (nem fundamentát) így ki lehet üríteni, az súlyosan hibás rendszerre utal. |
9 | A hitelesítés hiányos vagy kijátszható volt (pl. autentikációs SMS beállítás nem volt kötelező) | Az MBH alapbeállításai nem kényszerítették ki a 2FA védelmet, ami banki szinten súlyos mulasztás. |
8 | A sértett kérésére a bank nem biztosította időben a számlavédelmet (pl. befagyasztást vagy korlátozást) | Az időhúzás veszélyes: a pénz kimenthetett, mivel nem reagáltak elég gyorsan. |
7 | A bank előre tudott a rendszeres sebezhetőségről, mégis késlekedett a javítással | Ha a kiskapu ismert volt a bank előtt, és nem javították, ez súlyos hanyagságot jelent. |
6 | Az online banki kommunikáció sérülékenysége (nem megfelelő certifikáció, pl. SSL/TLS) | A bank online felülete potenciálisan phisingre hajlamosította a felhasználókat. |
5 | A banki ügyfélszolgálat tájékoztatása zavaros, késedelmes, nem egyértelmű | Zavaró vagy késői tájékoztatás megnehezítette a kármentést, de ez inkább súlyosbító körülmény, mint önálló főhiba. |
4 | A másodlagos azonosítások (pl. SMS 2FA) nem voltak megfelelően védettek | Ha az SMS-ek interceptionje (pl. SIM-swap támadás) lehetséges, a banknak jobban kellett volna védenie az ügyfelet. |
3 | A megtakarítási célú utalások kontrollja hiányzott (nagy összegnél sincs extra ellenőrzés) | Nagy összegű tranzakciók esetén fokozott biztonsági ellenőrzést kellett volna alkalmazni. |
2 | A sértett digitális tudatossága alacsony volt, de a bank nem segítette edukációval | Az edukáció hiánya hiba, de nem akkora súlyú, mint a technikai hibák. |
1 | A mobilbank applikáció helyett a kevésbé biztonságos webes belépés preferálása volt lehetséges | Ez a banki “engedi, de nem ajánlja” kategória, nem önmagában súlyos, hanem a többi hibával együtt. |
🔴 Megjegyzésünk az, hogy az MBH bank súlyos hibákat véthetett
-
Az MBH Bank súlyos hibákat vétett az alapértelmezett biztonsági beállításokkal, lassú reakcióval, és ismert sérülékenységek kezelésének elmulasztásával.
-
Az ügyfél bizonyos szempontból felelős lehetett (pl. nem állított be 2FA-t), de a fő felelősség a bankot terheli, ha a rendszer ilyen könnyen kijátszható volt.
-
A megtakarítási célú pénzmozgás extra kontrollja különösen nagy jelentőségű lenne — és itt ez nem történt meg.
A Reddites felhasználót 3 Millió forinttal kopasztották meg az MBH Bankban éppen ma!
Ahogyan végig néztük a felsorolt oldalakat, a leírásokat és számos jogi okfejtést is, bizony akadnak tennivalók a következő jogszabályok szakmailag hiteles végrehajtását illetően, mert hát ezek azok a jogi okok ami a bankok Magyarországi működésének feltételei.
- PSD2 irányelv: erős ügyfél-hitelesítés és kockázatalapú védelem.
- Hpt. 288. §: ügyfélpénzek biztonságos kezelése.
- GDPR 32. cikk: a személyes adatok védelmének garantálása.
Az, hogy az MBH bank hogyan teljesítette azt az alapvető kötelezettségét, hogy kockázatalapú és valós idejű védelmi rendszereket alkalmazzon? – ezt a kérdést az MNB Felügyeleti Osztályának kell megválaszolnia és a szükséges szankciókat alkalmaznia a felmerült hiányosságok esetén.
Végül: Hogyan tovább?
Az ügy tanulsága szerint a magyar pénzügyi szektorban is radikálisan új alapokra kell helyezni az elektronikus ügyfélvédelmet. A nemzetközi gyakorlathoz igazodó, azonnali beavatkozást garantáló technikai protokollok hiánya többé nem maradhat következmények nélkül.
Az ügyet nyomon követjük, és folyamatosan tájékoztatunk benneteket.
#VéddMegMagad #MBHBankBiztonság #PhishingVédelem #DigitálisTudatosság